Pour gérer vos consentements :
Categories: Sécurité

Les 12 virus les plus originaux de l’année

Plutôt que de faire le palmarès des virus les plus destructeurs de 2006, l’éditeur de sécurité Panda a eu la bonne idée de compiler les malwares les plus originaux de l’année. Car si on parle beaucoup des virus qui transforment votre PC en machine à spam ou qui mémorisent vos identifiants et codes d’accès, les pirates imaginent également des codes certes gênants mais qui sont parfois décalés ou amusants. Parfois…

Le plus moralisateur. Pour Panda, c’est le spyware Zcodec qui remporte ce titre. En effet, entre autres actions, il surveille les utilisateurs lorsqu’ils accèdent à des pages Web à contenu pornographique. L’objectif est vraisemblablement de savoir si l’utilisateur est un habitué de ce type de sites, afin de lui envoyer des publicités personnalisées. D’un autre côté, l’auteur de ce logiciel espion est peut-être tout simplement un peu voyeur?

Le plus acharné des demandeurs d’emploi. Le ver Elites.A envoie des CV à tout va. Il en expédie même à des numéros de téléphones portables. Il faut croire qu’il doute de ses perspectives d’embauche.

Le plus racoleur. En 2006, le malware qui a remporté la course au sensationnel est sans conteste Nuwar.A, en annonçant la venue de la troisième guerre mondiale. Plus c’est gros, plus ça passe.

Le plus opiniâtre. Spamta ou la politique du nombre : ses créateurs n’ont pas cessé d’envoyer des vagues successives de variantes quasiment identiques de leur code malicieux.

Le plus compétitif. Une fois installé sur l’ordinateur, le spyware Popuper lance une version piratée d’un antivirus bien connu. Loin de vouloir rendre service à l’utilisateur, il cherche en fait à éliminer tout rival potentiel sur l’ordinateur.

Le plus zélé. BarcPhish.HTML va très loin dans le phishing. Outre les numéros de cartes de crédits et autres informations confidentielles, il recueille un grand nombre d’informations supplémentaires : date d’expiration de la carte, cryptogramme visuel (les trois derniers chiffres figurant au dos de votre carte), nom de famille, numéro client, code de carte bleue, numéros de comptes, etc. À n’en pas douter, le créateur de ce malware s’est dit « mieux vaut en faire trop que pas assez? ».

Le plus indiscret. Le choix n’a pas été difficile, WebMic.A s’étant particulièrement distingué dans ce domaine. Ce code malicieux enregistre du son et des images en utilisant le microphone et la Webcam installés sur l’ordinateur infecté.

Le plus malveillant. Nedro.B est un ver qui semble s’ennuyer après avoir infecté un ordinateur. C’est peut-être pour cela qu’il décide de modifier des icônes, d’interdire l’accès à certains outils, de cacher des extensions de fichiers, de supprimer des options du menu Démarrage? bref, de créer le chaos sur l’ordinateur.

Le plus sage. Les codes malicieux qui se propagent via les réseaux de peer-to-peer utilisent des fichiers au nom prometteur pour inciter les utilisateurs à les télécharger sur leur ordinateur. Pour cette raison, les pirates choisissent souvent des noms à connotation sexuelle. Cependant, parmi les quelques 37.000 noms différents utilisés par FormShared.A, aucun ne faisait référence au sexe, un véritable exploit dans son genre.

Le plus archaïque. DarkFloppy.A est-il l’oeuvre de pirates isolés sur une île déserte ? Il Celui qui a créé le ver n’a semble-t-il jamais entendu parler des emails, de la messagerie instantanée et des logiciels de peer-to-peer puisque la méthode de propagation choisie pour ce code malicieux est? la disquette ! Pas de risque d’épidémie massive, non ?

Le moins sélectif. Ce titre revient sans hésiter à Gatt.A. Ce code malicieux peut infecter toute plateforme sur laquelle il est exécuté : Windows, Linux, ?

Le plus traître. SafetyBar prétend offrir des informations sur la sécurité informatique et le téléchargement de programmes antispywares. Le seul problème est, qu’une fois téléchargés, ces logiciels font croire aux utilisateurs que leur ordinateur est infecté par des menaces inexistantes.

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

5 jours ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

5 jours ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

5 jours ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

6 jours ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

6 jours ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

6 jours ago